分类
未分类

拔网线、删「代码」,关服务器,华尔街不讲武德,围剿美国散户!



  新智元报道  

来源:reddit
编辑:Q、小匀
【新智元导读】「删库,跑路」本是码农群体的一个笑话,华尔街近日却也学会了类似的操作。不久前上演的美国散户逼空大戏,居然还有续集?

本周,全球股民都在看戏——金融市场上最荒诞、最轰轰烈烈的GameStop事件,居然来了更大的反转。

事情的起因是,Reddit网站上的散户大军开始「抱团」,对一些被机构做空的热门股进行了交易,向各大机构「开炮」。


短短几天内,美国散户就靠着一只股票——GameStop,一家苦苦挣扎的视频游戏零售商,接连打败了多家大型投资机构。

Gamestop的股价走势

ID为「DeepFxxingValue」(DFV)的Reddit网友,更是晒出了自己的账户余额,从5.3万美元,直接飙升到了近5000万美元。

本以为只是一场美股闹剧,然而更令人瞠目结舌的事情发生了。

万万没想到,华尔街居然反击了,而且做法相当简单粗暴:拔网线,删除股票代码!


其中,以Robinhood为代表的各大券商交易平台纷纷暂停暴涨股票的交易,GameStop、AMC、黑莓等暴涨股票代码也凭空消失了。

这场战火从华尔街烧到了科技圈儿,Reddit上「散户第一军团」WallStreetBets的Discord频道现在正面临着被关停。


而且看着华尔街要用「飞机大炮」对付散户的「小米步枪」,马斯克等科技圈儿人士纷纷站出来发声,就连著名国会议员AOC也发推职责「华尔街自己就是赌场老手,还好意思抱怨论坛成员。」


看来,某条街已经开始不讲武德了。


GME等股票目前在Robinhood无法交易

就在散户们凭借群众的力量让GameStop、AMC等股票直冲云霄时,一些Reddit和Twitter用户开始反映,Robinhood 对其应用程序增加了新的限制:

限制用户购买或交易流行的股票,包括 GameStop ($GME)、 AMC ($AMC)、黑莓($BB)、 Bed Bath & Beyond ($BBBY)、诺基亚($NOK)等等。用户仍将被允许结清现有头寸,但无法购买更多股票。


Robinhood的官方Twitter称,市场「最近的波动」是做出这一举措的背后原因。


但Robinhood并不是唯一一家停止接受 GameStop 和 AMC 新交易的公司。Interactive brokers(盈透证券)、Charles Schwab和 TD Ameritrade 等券商也限制了 GameStop 和 AMC 的交易,理由是交易活动空前活跃。(挣钱多还有错?)

不过当前,Robinhood仍然是最受美国散户欢迎的炒股平台。


说到Robinhood的创始人Vladimir Tenev,他也是一个神奇的人类。

Robinhood CEO

他曾在斯坦福大学获得了数学学位,在那里他遇到了Bhatt (Robinhood的联合创始人),之后他在加州大学洛杉矶分校攻读数学博士学位,但后来辍学与巴特一起工作。


2013年,Tenev 和 Bhatt 共同创建了 Robinhood 交易平台。

但在今天看来而饶有讽刺意味的是,Robinhood 这家公司的名字来源于它的使命:

Provide everyone with access to the financial markets, not just the wealthy.即「为每个人提供进入金融市场的渠道,而不仅仅是富人」。

Robinhood 还曾在2016年还发过一条推文:Let the people trade!


然而,现在相反的事情却发生了。不知道他本人还记不记得这句话。

而本次事件站在「C位」的GameStop是美国一家已有37年历史的老牌游戏产品零售商,主营业务是卖游戏碟片、游戏机以及周边等。


由于受到Steam平台和线上游戏的冲击,GameStop近几年来连年亏损,2020年前三季度的净销售额更是同比下降了30%,线下门店持续关闭,只能靠不断裁员和变卖资产维持生存。

GameStop本是一只濒临退市的股票,2016年其股价为28美元,后来甚至一路跌到2019年底的3美元。据说它是去年被做空得最多的股票。

就在GameStop被逼得快要退市时,一些散户开始在Reddit上鼓励大家购入该公司股票,结果就是其股价在今年实现了空前的暴涨。


逼空,逼「宫」?

因为大选与疫情,美国最近都不太安生。

不久前,川普被twitter、Facebook等社交媒体禁言,「r/DonaldTrump 」这个小组也没了,当时,有人就就事论事,称社交媒体干涉言论自由,他们的职权打倒可以随时封杀一个人的账号,即使这个人还在总统位置上。

另有消息称,谷歌在自家的app store上也删除了十万条Robinhood的负面评论:


现在类似的事情又可能在Reddit和Discord上演。


WSB小组官方推特也发声指责Robinhood:


「火星首富」马斯克前天也发推称,如果GME涨到1000美元,将会把GameStop的logo贴在下一个火箭上送入太空。


周四,马斯克在还支持了美国众议员亚历山大·奥卡西奥-科尔特斯(AOC)对Robinhood的抗议。

昨日,马斯克也再次发声:

马斯克推文称,「你不能卖不属于你的房子,你不能卖不属于你的车子,但是,你‘可以’卖不属于你的股票!?这太离谱了——做空就是一场骗局。」

更有网友表示,全新的而且是真正的「FANG」已经出现了,它们才代表着人民:


在互联网的历史上,由于社交媒体和新兴基础设施的兴起,我们已经看过了太多的「革命性」事件,但令全球沸腾的金融事件,还为数不多。

这次GameStop的事件引爆全球热点,其实利用了互联网本身非常擅长的两点:

第一,互联网真的很擅长制造新兴的「教派」,无论善恶。从美国的国会大厦围攻事件到今天的GameStop事件,都能看到一些共同点:平台放大现实。

数以千万计的人沉浸在孤注一掷里,他们热衷于通过电子设备在某个15分钟里轰轰烈烈的干一件「大事」,而哪些是安全的,哪些是不安全的,没有人能真正看得清。

第二,互联网使得获取信息和沟通的渠道民主化同样也有好有坏。当个人可以把技术的力量结合起来,通过互联网放大自身的影响力,再加上一些杠杆的使用和针对性的投放,可以产生重大的影响。GameStop的股价飙升,并不是对其公司基本面的反应,而是与关注它的人数成正比。


正如这家公司的名字一样:这场Game已经开始,却不知何时才会Stop。


推荐阅读:
看了这款AI产品,我想重上一次小学


分类
未分类

Github Star 10k,超级好用的 OCR 数据合成与半自动标注工具,强烈推荐!



一、导读
OCR方向的工程师,一定需要知道这个OCR开源项目:PaddleOCR
短短几个月,累计Star数量已超过10k
频频登上Github Trending 日榜月榜,
称它为 OCR方向目前最火的repo绝对不为过。
最近,它又带来四大新发布与升级
核心内容先睹为快:
  • 全新发布数据合成工具Style-Text: 可以批量合成大量与目标场景类似的图像,在多个场景验证,效果均提升15%以上。
  • 全新发布半自动数据标注工具PPOCRLabel: 有了它数据标注工作事半功倍,相比labelimg标注效率提升60%以上,社区小规模测试,好评如潮。
  • 多语言识别模型效果升级: 在开源测试集评估,中文、英文、韩语、法语、德语、日文识别效果均优于EasyOCR。
  • PP-OCR开发体验再升级: 支持动态图开发(训练调试更方便),静态图部署(预测效率更高),鱼与熊掌可以兼得。

二、PaddleOCR历史表现回顾
先看下PaddleOCR自去年6月开源以来,短短几个月在GitHub上的表现:
  • 6月,8.6M超轻量模型发布,GitHub Trending 全球趋势榜日榜第一
  • 8月,开源CVPR2020顶会SOTA算法,再上GitHub趋势榜单!
  • 10月,发布PP-OCR算法,开源3.5M超超轻量模型,再登Paperswithcode 趋势榜第一。


这个含金量,广大的GitHub开发者们自然懂,3.5M超超轻量模型的效果图大家直接看,绝对杠杠的。

火车票、表格、金属铭牌、翻转图片、外语都是妥妥的,3.5M的模型能达到这个识别精度,绝对是良心之作了!
传送门:
Github:https://github.com/PaddlePaddle/PaddleOCR
那么最近的12月份更新,又给大家带来哪些惊喜呢?

三、全新发布OCR数据合成工具:Style-Text
相比于传统的数据合成算法,Style-Text可以实现特殊背景下的图片风格迁移,只需要少许目标场景图像,就可以合成大量数据,效果展示如下:
1、相同背景批量数据合成

2、相同文字批量数据合成

3、图片分离前景背景

除了拉风的效果,采用这样的合成数据和真实数据一起训练,可以显著提升特殊场景的性能指标,分别以两个场景为例:

怎么样,绝对是黑科技了吧。
这项能力核心算法是基于百度和华科合作研发的文本编辑算法《Editing Text in the Wild》https://arxiv.org/abs/1908.03047
不同于常用的基于GAN的数据合成工具,Style-Text主要框架包括 ①文本前景风格迁移模块 ②背景抽取模块 ③融合模块。经过这样三步,就可以迅速实现图片文字风格迁移啦。


四、超强OCR数据标注工具:PPOCRLabel
除了数据合成,数据标注也一直是深度学习开发者关注的重点,无论是从成本还是时间上面,提高标注效率,降低标注成本太重要了。
PPOCRLabel通过内置高质量的PPOCR中英文超轻量预训练模型,可以实现OCR数据的高效标注。CPU机器运行也是完全没问题的。
话不多说,直接看PPOCRLabel效果演示:


用法也是非常的简单,标注效率提升60%-80%是妥妥的。只能说,真的太香了


五、最好的多语言模型效果
简单对比一下目前主流OCR方向开源repo的核心能力:
中英文模型性能及功能对比

其中,部分多语言模型性能及功能(F1-Score)对比(仅EasyOCR提供)

值得一提的是,目前已经有全球开发者通过PR或者issue的方式为PaddleOCR提供多语言的字典和语料,在PaddleOCR上已经完成了全球主流语言的广泛覆盖:包括中文简体、中文繁体、英文、法文、德文、韩文、日文、意大利文、西班牙文、葡萄牙文、俄罗斯文、阿拉伯文、印地文、维吾尔文、波斯文、乌尔都文、塞尔维亚文(latin)、欧西坦文、马拉地文、尼泊尔文、塞尔维亚文、保加利亚文、乌克兰文、白俄罗斯文、泰卢固文、卡纳达文、泰米尔文,也欢迎更多开发者可以参与共建

六、PP-OCR开发体验再升级
动态图和静态图是深度学习框架常用的两种模式。在动态图模式下,代码编写运行方式符合Python程序员的习惯,易于调试,但在性能方面, Python执行开销较大,与C++有一定差距。
相比动态图,静态图在部署方面更具有性能的优势。静态图程序在编译执行时,预先搭建好的神经网络可以脱离Python依赖,在C++端被重新解析执行,而且拥有整体网络结构也能进行一些网络结构的优化。
飞桨动态图中新增了动态图转静态图的功能,支持用户使用动态图编写组网代码。预测部署时,飞桨会对用户代码进行分析,自动转换为静态图网络结构,兼顾了动态图易用性和静态图部署性能两方面优势。

七、良心出品的中英文文档教程

别的不需要多说了,大家访问GitHub点过star之后自己体验吧:
https://github.com/PaddlePaddle/PaddleOCR


扫描下方二维码报名

立即加入技术交流群


本周还有两节深度技术公开课等你来参加,带你玩转PaddleOCR~~ 


官网地址:
https://www.paddlepaddle.org.cn
PaddleOCR项目地址:
GitHub: https://github.com/PaddlePaddle/PaddleOCR 
Gitee: https://gitee.com/paddlepaddle/PaddleOCR

点击阅读原文链接,参与报名
分类
未分类

基于开源技术打造DevSecOps工具链

前言

    在落地DevSecOps过程中,核心的一个部分是安全工具链,通过工具化集成将安全活动内嵌到DevOps研发运营一体化中。下面,我们来谈一下,从计划阶段的威胁建模,创建阶段的IDE安全插件,验证阶段的应用安全测试到检测阶段的威胁监控,如何利用开源的技术打造端到端安全工具链。

安全需求与设计

    计划阶段是DevSecOps的第一个阶段,包含SDL模型中的培训、需求、设计等,关注的是开发前的安全动作。安全培训及安全需求和设计,都需要安全知识库的支撑。在构建企业自身的安全知识库时,可以参考OWASPNISTMITRE CAPEC等资源,构建自身的安全威胁库、安全编码规范、安全需求库、安全设计库等。

    一般安全需求的来源有国家法律法规,如网络安全法、行业监管要求、公司自有的安全策略、业界安全实践,如OWASP
安全需求,可以参考OWASP ASVS,其定义了三级验证级别,每一级深度递增,涵盖了架构、认证、会话管理、加密、移动安全等领域,企业可以根据自身的情况作些合适的裁剪,作为安全需求的checklist

威胁建模


    系统在进行安全设计时,通用的做法是进行攻击面分析和威胁建模。威胁建模是分析应用程序安全性的一种结构化方法,通过识别威胁理解信息系统存在的安全风险,发现系统设计中存在的安全问题,制定风险消减措施,将消减措施落入系统设计中。威胁建模属于微软SDL中核心部分,微软一直是这一过程的强有力倡导者。

    那么如何做威胁建模? 主要步骤有:识别资产、绘制数据流图、威胁分析、风险评估、制定消减措施、对威胁进行优先级排序。
开源的威胁建模工具,有微软提供的威胁建模工具threat modeling toolOWASP 的桌面和web版本的威胁建模工具Threat Dragon
下面我们来看一下owasp threat dragon 该工具的主要工作流程是:绘制数据流图、进行威胁分析,制定消减措施。
通过访谈架构师及开发人员可以了解应用架构,并快速分解应用程序,进而绘制出详尽的数据流图。
绘制数据流图,是分解应用程序的一种技术,以可视方式展示数据如何在应用程序或系统中移动,以及各个组件在何处更改或存储数据。其中信任边界特指数据流中的卡点,在该点上需要对数据进行验证。信任边界是用数据流图进行威胁建模的关键。
数据流图主要由外部实体、处理过程、数据存储、数据流及信任边界组成。
    绘制完数据流图后,下一步是威胁分析。Threat dragon采用STRIDE威胁分析方法。STRIDE从攻击者角度,把威胁分成仿冒、篡改、抵赖、信息泄漏、拒绝服务及权限提升。针对数据流图中的每个元素,分析其面临的威胁,并针对威胁制定消减措施。绘制完数据流图以后,就是对数据流中的每个元素可能面临的威胁逐个进行分析,但不是每个元素的STRIDE六类威胁都要去分析,图中表格列出每类元素可能面临的威胁,比如数据流只面临“篡改”、“信息泄露”、“拒绝服务”三种威胁。
    
     如图中web应用程序,面临的一个威胁是垂直越权,即普通用户,通过访问管理者URL,或得管理员的操作权限。制定的消减措施是:进行权限控制,对于用户的每次访问请求都进行权限检查。
    对所有元素进行威胁分析后,就会获得该系统的威胁清单及消减措施。接着就是对威胁进行评级,在threat dragon威胁分析时,已经给出了威胁的评级,有高中低三级。威胁评级简单的评价方法就是看发生概率及潜在的损失。结构化的有DREAD威胁评级模型,可惜threat dragon并没有支持。
    从上面使用threat dragon的过程可以看出,威胁建模开展比较不易,需要很专业的安全人员,且会耗费较大的人力成本,往往只有大公司或者安全敏感度极高的公司会去做。
    随着威胁建模工具的发展,现在也出现了一些自动化的威胁建模工具,比如ThreatModeler
ThreatModeler具备较丰富的安全知识库,根据业务场景,给出相应的调查问卷,涵盖架构、认证、session管理、访问控制、日志等,然后根据用户调用的结果,自动化生成系统面临的威胁。
这种基于业务场景的自动化威胁建模,算是轻量级威胁建模,可以在很大程度上提高威胁建模的效率。这个工具有线上community版本,大家可以试用下。

IDE安全插件


    源代码安全扫描,通过分析应用程序的源代码来发现安全漏洞。优点是广泛支持多种语言和架构,对漏洞类型的覆盖率较高,但是存在缺点有误报率高、扫描速度慢等。源代码安全扫描的嵌入点有开发人员本地源代码安全检测、代码提交时检测、CI过程中检测等。
开发人员在编码过程中,可以采用IDE插件的方式进行本地源代码安全扫描,可以第一时间发现安全漏洞并修复,降低漏洞修复成本。对于java项目来说,可以采用安全扫描插件FindSecurityBugs,支持多种主流 IDE 环境,如Eclipse, IntelliJ, Android Studio,目前最新版本支持135种安全规则,基本也涵盖了SQL注入、XXEOWASP TOP 10主流的安全漏洞类型。上图IntelliJ的配置界面,配置较为简单,使用起来也比较方便。

SAST源代码安全扫描


    源代码安全扫描,可以使用sonarqube + findsecuritybugs插件,SonarQube开发人员一般会用来进行代码质量检测,自身也会带有一些安全规则,但不是很多。可以使用find security bugs插件,将安全规则集和代码质量规则集进行合并,这样只需要进行一次sonar扫描,就可以检测出代码质量问题和安全漏洞。
Sonarqube也非常容易与CI进行集成,只需要配置好项目的pom文件及maven配置,即可以在编译过程中通过命令maven sonar:sonar进行自动化源代码安全扫描。
最终的扫描结果会在sonar qube服务器显示,其中的vulnerabilities就是安全漏洞,开发人员可以根据修复建议,自主进行漏洞修复。

DAST黑盒安全测试


    黑盒安全测试,也就是动态应用程序安全测试,通过模拟黑客行为对应用程序进行动态攻击,分析应用程序的反应,从来确定该web应用是否存在安全漏洞。DAST优点是测试结果准确率较高,但是缺点是漏洞覆盖率低,无法有效支持API及微服务等。
    OWASP ZAP是业界较受欢迎的免费安全工具之一,是一款非常容易使用的黑盒安全测试工具,主要功能是自动检测Web应用中的安全漏洞,提供漏洞风险等级及修复建议。ZAP除了自动化扫描功能,同时也支持手动安全测试,可以提供给具备丰富经验的渗透测试人员使用。
    Sonarqube提供插件,支持将ZAP的扫描结果汇总到sonarqube上集中展示。ZAP提供丰富的restful API,可以集成到CI过程中。在CI过程中调用API进行安全扫描,获取扫描结果等。

SCA开源组件安全扫描


    我们知道,在项目开发过程中会大量使用开源组件,而调查显示,开源组件存在大量的安全隐患,导致应用也存在安全风险,因此需要对开源组件进行安全扫描。
    Dependency CheckOWASP出品的开源组件安全扫描工具,可以识别项目的依赖项并检测是否含有已知的漏洞,它的漏洞库来源是NVD国家漏洞数据库。
    Dependency Check可集成性强,支持多种集成方式,如命令行、mavenJenkinsSonarqube等,落地简单,使用方便。

容器安全扫描


    随着容器技术的兴起,越来越多的应用选择容器部署,与此同时,容器的安全性问题也受到了越来越广泛的关注。容器镜像通常是来自docker hub或阿里云等提供的第三方镜像仓库,然而相关报告显示,无论是社区镜像还是官方镜像,都存在很多高危漏洞,如果基础镜像有安全漏洞,那么容器运行存在较大的安全风险。
    ClairCoreOS发布的开源容器漏洞静态分析工具,首先对镜像layer进行特征的提取,匹配CVE漏洞库,检测是否含有安全漏洞,侧重于扫描容器中的OS和应用的CVE漏洞。
    Clair如何集成到CI过程中呢? Clair部署后作为服务端运行,提供API接口, CI过程中镜像构建完成后,调用Clair客户端采用命令行方式对镜像进行安全扫描,获得扫描结果,可以在DevOps平台可视化展示。
    Clair也支持和docker registry进行集成,比如vmwareHarbor。镜像构建完成后,推送到Harbor镜像仓库,触发Clair镜像扫描,扫描完成后,可以直接在Harbor上面查看漏洞详细信息。

MAST 移动应用安全测试


    随着业务的发展,企业或多或少都会有移动APP,移动APP同样会存在安全漏洞,因此需要进行移动应用安全检测。

    MobSF是一款自动化移动APP安全测试工具,适用于iOSAndroid,支持静态和动态分析。通过docker可以很方便的部署,使用起来也非常简单,可以直接手动上传APP进行测试。
    这是上传的一个APK静态扫描结果,有权限滥用风险、组件风险等,动态分析需要挂载模拟器进行分析。
 
    MobSF也提供了REST API接口,可以很方便集成到CI过程。APP构建完成后,调用API上传APP并扫描,然后获取扫描结果,实现CI过程自动化移动应用安全测试。

安全加固


    系统部署时,需要进行安全加固。安全配置基线可以参考CIS Benchmark
    CIS互联网安全中心是一个非盈利组织。CIS benchmark覆盖了主流操作系统、数据库和中间件等,如apachetomcatdockerk8s等。
    上图示例是Centos 7安全配置基线要求,内容很多,需要根据自身需要进行适当裁剪。加固过程可以使用脚本实现自动化,形成黄金镜像。

漏洞管理


    漏洞跟踪管理,是企业都会面临的问题。前面讲的测试工具,发现的漏洞分散在不同地方,漏洞管理起来非常麻烦。因此,需要一个集中的漏洞管理平台,对各种类型的漏洞进行汇总和跟踪。
    OWSAP DefectDojo是一款漏洞管理的开源工具,支持导入多种开源或商业安全工具的扫描结果,如ClairDependency CheckHarobrMobSFSonarqbueZap等,实现在一个平台上对项目所有漏洞的集中化管理。
    DefectDojo也支持通过API接口自动化上传安全扫描报告,无缝集成到CI中。

RASP


    在2014年的时候,Gartner引入了RASP,运行时应用自我保护。它是一种新型应用安全保护技术,将自身注入到应用程序中,与应用程序融为一体,能实时检测和阻断安全攻击,使应用程序具备自我保护能力。
    OpenRASP是百度安全推出的一款开源的应用运行时自我保护产品。可以在不依赖请求特征的情况下,准确的识别代码注入、反序列化等应用异常,很好的弥补了传统设备防护滞后的问题。

应用资产安全风险感知


    任何人都无法保护『未知』东西的安全性,因此资产管理的重要性不言而喻。可以采用开源技术实现应用资产安全风险感知,通过主动、被动等手段识别IT资产,对资产变化进行动态监控,通过漏洞扫描及漏洞情报等手段,及时发现资产的安全风险,并进行告警和处置联动,实现资产安全风险的有效管理。

    图中是实现资产安全风险感知的一个架构图,可以用kibana实现资产的可视化展示,如高危服务、高危组件等,直观的展示应用资产面向的安全风险。

威胁监控


    在企业安全运营过程中,需要面对的安全数据越来越多,如流量数据、安全防护设备与网络基础设施数据、终端数据、情报数据等,各种告警数据分散且没有打通,有限的安全人员和海量日志告警是突出矛盾,如何从海量告警数据中高效发现真实告警,也是对安全团队的极大考验。
    可以基于ELK等开源技术,实现初级的SOC平台。网络流量监控采用suricatazeek,规则采用ET开源规则库。各种日志、告警数据通过logstash采集入ES库,再通过kibana进行可视化展示。
可以使用flink实现规则引擎,实现关联分析等。通过该平台安全日志的快速检索、网络流量监控、告警监控等功能,提高安全运营的效率。

安全武器库


    前面介绍的只是少部分开源安全工具,还存在很多优秀的开源安全工具,分布在DevSecOps工具链的不同部分,如源代码安全扫描工具有PMDVCGCobra等,黑盒安全工具有Nikto,容器扫描工具有Trivy等。大家可以采用这些开源的安全工具,打造自身的DevSecOps工具链。

后记


#include "stdio.h"void main(){    printf("Hello, World!n");    printf("本文是DevSecOps联盟分享的第一篇文章,后继会带来更多的"           "SDL建设、DevSecOps、安全研发、应用安全实践等分享!n");    printf(" ^_^ ");}
分类
未分类

拼图也能写代码?快来试试这个谷歌开源的工具!

【导语】:Blockly 是 Google 开源的基于 web 的可视化程序编辑器,用户可以将一些定义好的图形块拼接在一起,用来构建应用程序。

简介

Blockly 是一个向 Web 和移动应用程序添加可视化代码编辑器的库,块之间使用互锁的图形块来表示代码,如变量,逻辑表达式,循环等。该编辑器将代码表示为一个个的图形块,通过图形块之间的连接保证语法的正确性,同时支持自定义块以连接到应用程序中。

从用户的角度看,Blockly 是一种直观。可视化的代码构建方式,对于开发人员来说,Blockly 是一种现成的 UI,用于创建一种可视化语言,该语言可以生成语法正确的用户代码。目前支持JS、Python、PHP、Lua、Dart。

它是一个纯JavaScript 库,不依赖于服务端,与主流浏览器兼容,包括Chrome、Firefox、Safari、Opera和IE(IE11),并且支持定制和扩展。

Blockly 具有以下特点和优势:

  1. 可导出代码。用户可以将基于块的程序提取导出,并用于自己的文本编程中。
  2. 开源。Blockly的所有内容都是开放的。
  3. 可扩展。支持自定义块或删除不需要的块和功能来进行功能调整定制。
  4. 功能强大。可以用来执行计算复杂的编程任务,如计算标准差。
  5. 国际化。目前已经被翻译成40多种语言。
  6. 其他类似的工具:Scratch Blocks、PXT、Droplet、Snap。

解决 Blockly Games 的迷宫问题的例子:

项目地址:
https://github.com/google/blockly

简单使用

下载安装方法很简单,使用npm直接安装即可:

npm install blockly

Blockly工具箱

工具箱是用户可以从中创建新块的侧边菜单,使用XML或JSON指定工具箱的结构,并在注入页面后被传递给Blockly。

XML格式:

<xml id="toolbox" style="display: none">
  <category name="Logic" colour="210">...</category>
  <category name="Loops" colour="120">...</category>
  <category name="Math" colour="230">...</category>
  <category name="Colour" colour="20">...</category>
  <category name="Variables" colour="330" custom="VARIABLE"></category>
  <category name="Functions" colour="290" custom="PROCEDURE"></category>
</xml>

JSON格式:

{
  "contents": [
    {
      "kind""category",
      "name""Logic",
      "colour""210"
    },
    {
      "kind""category",
      "name""Loops",
      "colour""120"
    }
  ]
}

效果如下:

创建固定大小的Blockly工作区

  1. 引入Blockly库和用户语言集:
<script src="blockly_compressed.js"></script>
<script src="blocks_compressed.js"></script>
<script src="msg/js/en.js"></script>
  1. 添加空白div元素:
<div id="blocklyDiv" style="height: 480px; width: 600px;"></div>
  1. 添加工具箱
<xml id="toolbox" style="display: none">
  <block type="controls_if"></block>
  <block type="controls_repeat_ext"></block>
  <block type="logic_compare"></block>
  <block type="math_number"></block>
  <block type="math_arithmetic"></block>
  <block type="text"></block>
  <block type="text_print"></block>
</xml>
  1. 执行以下代码将Blockly注入到div中
<script>
  var workspace = Blockly.inject('blocklyDiv',
      {toolbox: document.getElementById('toolbox')});
</script>

效果如下:

代码生成器:

  1. 确认所需的语言生成器,引入不同的库文件:
<script src="javascript_compressed.js"></script>
<script src="python_compressed.js"></script>
<script src="php_compressed.js"></script>
<script src="lua_compressed.js"></script>
<script src="dart_compressed.js"></script>
  1. 语言生成器库要紧接着blockly_compressed.js引入:
<script src="blockly_compressed.js"></script>
<script src="javascript_compressed.js"></script>
  1. 导出代码:
var code = Blockly.JavaScript.workspaceToCode(workspace);
  1. 实时生成。生成代码的效率非常高,频繁调用不会有什么大问题,可以通过向Blockly的change事件添加监听器来实时生成和显示代码:
function myUpdateFunction(event) {
  var code = Blockly.JavaScript.workspaceToCode(workspace);
  document.getElementById('textarea').value = code;
}
workspace.addChangeListener(myUpdateFunction);

效果如下:


创建自定义块

Blockly拥有大量预定义的块,从数学函数导循环结构等应有尽有。但是有时候我们仍然需要自定义块以符合我们个性化的需求。在通常情况下,自定义块最快的方法就是找到一个最符合需求并且已经存在的块,在已有基础上对其进行修改。

以下是自定义块的演示视频:

小结

以上只是对 Blockly 基础和核心的功能做简要介绍,更详细的文档请参考官方网站。

https://developers.google.com/blockly/


– EOF –


推荐阅读  点击标题可跳转

1、冬天到了,女朋友想让我的网站也下雪,我立马打开电脑撸代码…

2、微软新开源!不用写 1 行代码的自动化测试工具

3、Chrome 的小恐龙游戏,被我破解了…


关注「程序员的那些事」加星标,不错过圈内事

点赞和在看就是最大的支持❤️

分类
未分类

「平淡无奇小天才」:两块C++代码结合ASCII码,即可实现Nvidia光线追踪技术



  新智元报道 

来源:外媒

编辑:keyu

【新智元导读】最近,Reddit上一则项目帖子引起了大家的热烈关注,此项目利用ASCII码实现了光线追踪技术,而众所周知,这项技术原本是只有Nvidia显卡才能做到的。不仅如此,整个项目的代码还非常的简洁。看到这里,想试试吗?


近期,有国外大神利用ASCII码,完成了Nvidia显卡才能实现的光线追踪技术,并实现了不错的光影效果。


下面是光线追踪的效果示意:



该项目一经过发出,在Reddit上的热度就达到了2.1K,演示视频在Youtube上的观看量也达到了3万多次。


代码结构简单,可在任何系统上运行


代码本身结构非常地简单:



项目代码地址:https://github.com/DinoZ1729/Ray

 

而要想在自己电脑上运行,整个过程也非常的方便:

 

只需要在控制台中将字体改为8,就可以实现在Windows上的运行

 

如果想在Linux或者其他操作系统上运行,那么只需要加上修改几行代码的步骤就可以了。


像素级别光线透射,相关项目惹人瞩目


那看到这里,很多人都会好奇,具体实现过程是什么的呢?

 

作者原话是这么说的:

 

「I shot a ray through each pixel and then let it bounce」

 

意思是什么呢?

 

让每个像素都被光线穿过,并让光线进行了反弹


为了进一步解释这个过程,作者还放上了两个相关视频和项目链接:

 

其中一个是用C++实现的「ASCII地球旋转」

代码地址:https://github.com/DinoZ1729/Earth

 

另一个是「ASCII渲染四面体着色」

 

着色前:


着色后:


项目地址:https://github.com/DinoZ1729/Renderer


网友反应热烈,连调侃都「精辟到位」


在项目和演示视频下的评论区,有许多网友都表示了兴趣和称赞:

 


也有不少网友表示「希望自己的编程课可以教这些」,还有些网友说:「这个项目激励了我继续学习C++」。

 

除此之外,有趣的是,不少网友开始了调侃:

 

「Nvidia:我们有实时光线追踪! 

ASCII:你太可怜了」


「玩家:我买了一个RTX 3080用于射线追踪! 

控制台 :嗯,我可以用ASCII码做这个」



参考链接:

https://www.reddit.com/r/programming/comments/l3xpt4/ray_tracing_using_ascii/



分类
未分类

常见的几种网络故障案例分析与解决!


常见的几种网络故障案例分析与解决!希望对大家有帮助!


故障1:交换机刚加电时网络无法通信



 【故障现象】

交换机刚刚开启的时候无法连接至其他网络,需要等待一段时间才可以。另外,需要使用一段时间之后,访问其他计算机的速度才快,如果有一段时间不使用网络,再访问的时候速度又会慢下来。


【故障分析】

由于这台交换机是一台可网管交换机,为了避免网络中存在拓扑环,从而导致网络瘫痪,可网管交换机在默认情况下都启用生成树协议。这样即使网络中存在环路,也会只保留一条路径,而自动切断其他链路。所以,当交换机在加电启动的时候,各端口需要依次进入监听、学习和转发状态,这个过程大约需要3~5分钟时间。


如果需要迅速启动交换机,可以在直接连接到计算机的端口上启动“PortFast”,使得该端口立即并且永久转换至转发状态,这样设备可以立即连接到网络,避免端口由监听和学习状态向转发状态过渡而必须的等待时间。



【故障解决】

如果需要在交换机加电之后迅速实现数据转发,可以禁用扩展树协议,或者将端口设置为PortFast模式。不过需要注意的是,这两种方法虽然省略了端口检测过程,但是一旦网络设备之间产生拓扑环,将导致网络通信瘫痪。


故障2:5口交换机只能使用4口


【故障现象】

办公室中有4台计算机,但是只有一个信息插座,于是配置了一台5口(其中一口为UpLink端口)交换机。原以为4台计算机刚好与4个接口连接,1个UpLink端口用于连接到局域网,但是接入到网络之后,与UpLink端口相邻的1号口无法正常使用。



【故障分析】

UpLink端口不能被看作是一个单独的端口,这是因为它与相邻端口其实就是一个端口,只是适用的连接对象不同而已。借助UpLink端口,集线设备可以使用直通线连接至另外一个集线设备的普通端口,这样就不必使用交叉线。


交换机和集线器的芯片通常为×4,所以集线设备端口大多为4口、8口、16口、24口等,如果制作成5口,就会浪费3个模块,从而增加成本。


【故障解决】

将4口交换机更换为8口交换机,即可解决故障。


故障3:“COL”指示灯长亮或不断闪烁,无法实现通信


【故障现象】

局域网中计算机通过集线器访问服务器,但是某日发现所有客户端计算机无法与服务器进行连接,客户机之间Ping也时断时续。检查集线器发现“COL”指示灯长亮或不断闪烁。




【故障分析】

“COL”指示灯用于指示网络中的碰撞和冲突情况。“COL”灯不停闪烁,表明冲突发生;“COL”灯长亮则表示有大量冲突发生。导致冲突大量发生的原因可能是集线器故障,也可能是网卡故障。一般情况下,网卡出现故障的可能性比较小,因此将重点放在对集线器的排除方面。


【故障解决】

更换集线器,网络恢复正常。


故障4:升级至千兆网络之后,服务器连接时断时续


【故障现象】

原先服务器采用10/100Mbit/s网卡,运行一切正常。但是安装了一款1000Mbit/s网卡,用其连接至中心交换机的1000Base-T端口之后,服务器与网络的连接时断时续,连接极不稳定,无法提供正常的网络服务。使用网线测试仪测试网络,发现双绞线链路的连通性没有问题。


【故障分析】

在100Mbit/s时连接正常,只是在升级到1000Mbit/s时才发生故障,看来导致这种故障的原因可能是超五类布线问题。虽然从理论上说超五类系统支持1000Mbit/s的传输速率,但是如果双绞线、配线架、网线和其他网络设备的品质不是很好,或者端接工艺有问题,就仍然无法实现1000Mbit/s带宽。


由于1000Base-T需要使用双绞线全部的4对线,每对线的有效传输速率为250Mbit/s,并完成全双工传输,因此1000Base-T对双绞线的信号衰弱减、回波、返回耗损、串音和抗电磁干扰等电气性能有了更高的要求。如果双绞线或者其他配件的性能不好,就会在线对间产生严重串扰,从而导致通信失败。


【故障解决】

考虑到五类布线系统的性能有可能无法满足千兆网络系统,因此更换为六类布线产品之后故障解决。


 故障5:尽管Link灯不停闪动,但网速却奇慢


【故障现象】

服务器上网速度很慢,开始时打开网页非常缓慢,后来甚至连网页都无法打开,Ping网站也无法解析地址。 起初以为是DNS设置或者服务器故障,但是这些都正常运行。尝试Ping其他计算机,发现丢包率很高。而此时交换机的Link指示灯不停闪烁,数据的交换非常频繁,说明计算机在不停地发送和接受数据包。关闭交换机之后再重新打开,故障现象得到缓解,但是一段时间之后又出现这种故障。



【故障分析】

从故障现象来看,这是网络内的广播风暴。广播风暴的产生会有很多种原因,比如蠕虫病毒、交换机端口故障、网卡故障、链路冗余而没有启用生成树协议、网线线序错误或者受到干扰等。在网络故障发生的时候查看交换机指示灯是一个很便捷的判断方法,可以直观查看网络连通性和网络流量。


【故障解决】

就目前情况来看,蠕虫病毒是造成网络瘫痪的最主要原因。及时为服务器更新系统补丁,并且安装网络版本的病毒查杀软件,及时为服务器升级病毒库,在服务器安装防病毒客户端程序之后,故障得以解决。


故障6:服务器资源共享故障


  1.无法将访问权限指定给用户

 【故障现象】

 整个网络使用的是Windows域,客户端是Windows2000 Professional。服务器的IP设置为192.168.0.1,DNS是127.0.0.1,路由器的内部IP地址是192.168.0.1。客户端全部采用自动获取IP地址方式,并且同属于DomainUser组。在服务器设置共享文件的时候,虽然可以指定权限,但是无法访问。



【故障分析】

在Windows域中,都是使用NTFS权限和共享权限来设置共享文件夹的访问权限。不过NTFS权限是高于共享文件夹权限的,也就是说必须先为欲设置为共享的文件夹设置NTFS权限,然后再为其设置共享文件夹权限。如果两者发生冲突,那么将以NTFS权限为准。


【故障解决】

先为用户指定NTFS权限,然后再指定共享文件夹权限。例如需要给用户A创建一个共享文件夹TESTA,使该共享文件夹能够被用户A完全控制,而被其他任何用户访问,就要先设置TESTA的访问权限,为用户A指定“完全控制”权限,而为Everyone设置“只读”权限。同样,在设置共享文件夹权限的时候也要这样设置。


2.共享文件夹无法显示在“网上邻居”中

【故障现象】

已经共享了某些文件夹,但是在“网上邻居”中无法查看,但是同一计算机的有些共享文件又能够看见。


【故障分析】

既然有些共享文件夹可以看见,说明该计算机的网络配置和连接基本正常。而且这其实并非一个故障,而是属于共享属性的一种配置类型。在Windows系统中,共享文件类型主要有两种,一种是供系统调用的;另外一种是供其他用户访问的。供系统调用的共享文件是不在“网上邻居”中出现的,但是可以用诸如“Net View”之类的命令显示;供其他用户访问的共享文件是可以在“网上邻居”中看见的。        

  

那么如何配置不可见的共享文件夹呢?只需在共享文件夹名后面加上一个美元符号“$”即可。例如在Windows Server2003系统中,为各用户所自动创建的文件夹就是这样一个共享类型文件夹,每个用户只能看见自己的用户文件夹,而无法看见别人的用户文件夹。还有一些磁盘,在WindowsServer2003中,安装后就把这些磁盘共享了,但是它们的共享文件名后都有一个“$”符号,所以客户端用户是无法看见的。


【故障解决】

将共享文件名后的“$”符号删除,不能显示的共享文件就可以在“网上邻居”中出现了。


故障7:集线器和路由器无法共享上网


【故障现象】

多台计算机采用宽带路由器和集线器方式,利用集线器扩展端口组网共享Internet。连接完成后,直接连接至宽带路由器LAN口的3台机器能上网,而通过集线器连接的计算机却无法上网,路由器与集线器之间无论采用交叉线或平行线都不行,且集线器上与路由器LAN端口连接的灯不亮。另外,集线器上的计算机无法Ping通路由器,也无法Ping通其他计算机,是什么原因?

 

【故障分析】

  • 1.集线器自身故障

    故障现象是集线器上的计算机彼此之间无法Ping通,更无法Ping通路由器。该故障所影响的只能是连接至集线器上的所有计算机。

  • 2.级联故障

     例如路由器与集线器之间的级联跳线采用了不正确的线序,或者是跳线连通性故障,或者是采用了不正确的级联端口。故障现象是集线器上的计算机之间可以Ping通,但无法Ping通路由器。不过,直接连接至路由器LAN端口的计算机的Internet接入将不受影响。

  • 3.宽带路由器故障

    如果是LAN端口故障,结果将与级联故障类似:如果是路由故障,结果将是网络内的计算机都无法接入Internet,无论连接至路由器的LAN端口,还是连接至路由器。


【故障解决】

从故障现象上来看,连接至集线器的计算机既无法Ping通路由器,也无法Ping通其他计算机,初步断定应该是计算机至集线器之间的连接故障。此时可以先更换一根网线试试,如果依然无法排除故障,则可以更换集线器解决。



故障8:IP地址冲突


【故障现象】

最近我的计算机经常出现下面这种情况,提示“系统检测到IP地址xxx.xxx.xxx.xxx和网络硬件地址00 05 3B 0C 12 B7发生地址冲突。此系统的网络操作可能会突然中断”,然后就掉线一分钟左右又恢复网络连接。这是什么原因,该如何解决?


【故障分析】

这种系统提示是典型的IP地址冲突,也就是该计算机采用的IP地址与同一网络中另一台计算机的IP地址完全相同,从而导致通信失败。与该计算机发生冲突的网卡的MAC地址是“00 05 3B 0C 12 B7”。通常情况下,IP地址冲突是由于网络管理员IP地址分配不当,或其他用户私自乱设置IP地址所造成的。


【故障解决】

由于网卡的MAC地址具有唯一性,因此可以请网管借助于MAC地址查找到与你发生冲突的计算机,并修改IP地址。使用“IPCONFIG /ALL”命令,即可查看计算机的IP地址与MAC地址。最后使用“ARP –S IP地址 网卡物理地址”的命令,将此合法IP地址与你的网卡MAC地址进行绑定即可。


来源:公众号释然 IT 杂谈

近期好文:

大厂内部中高级工程师都在学什么?| 企业级 DevOps 教练深圳公开课火热报名中!

RPA 创新产业峰会 2021 北京站来啦~
“高效运维”公众号诚邀广大技术人员投稿,
投稿邮箱:jiachen@greatops.net,或添加联系人微信:greatops1118.
点个“在看”,一年不宕机
分类
未分类

上了热门才发现!Airbnb又一开源力作

开源最前线(ID:OpenSourceTop) 猿妹整编

链接:https://github.com/apache/superset


商业智能(BI)是指用现代数据仓库技术、线上分析处理技术、数据挖掘和数据展现技术进行数据分析以实现商业价值。相比于普通的报表,BI的操作更加简单,能够处理的数据更加庞大,它更侧重于数据分析。


Apache软件基金会近日宣布Apache Superset晋升为ASF顶级项目。与此同时,Apache Superset也迎来了重大里程碑 1.0 版本。猿妹也是看到Superset登上Github热榜,才知道这个现代化企业级BI神器。



Superset目前最受欢迎的开源的数据分析和可视化工具之一,已经在Github上标星33253,累计分支 6654(Github地址:https://github.com/apache/superset

主要具有以下功能特性:
  • 丰富的数据可视化集

  • 易于使用的界面,用于浏览和可视化数据

  • 创建和共享仪表板

  • 与主要身份验证提供程序(数据库,OpenID,LDAP,OAuth和REMOTE_USER通过Flask AppBuilder集成)集成的企业就绪身份验证

  • 可扩展的高粒度安全性/权限模型,允许有关谁可以访问单个要素和数据集的复杂规则

  • 一个简单的语义层,允许用户通过定义哪些字段应显示在哪些下拉列表中以及哪些聚合和功能度量可供用户使用来控制如何在UI中显示数据源

  • 通过SQLAlchemy与大多数说SQL的RDBMS集成

  • 与Druid.io的深度集成


superset现在支持的所有数据库或分析引擎如下:



下面还是一起来看看Superset的部分功能展示:



使用SQL Lab查询和可视化数据:



使用deck.gl可视化地理空间数据:



还有多种可视化可供选择:






分类
未分类

这是一个“有意思”的挑战


对于云原生开发,更重要的不是运行应用程序的位置,而是开发的方式。随着应用程序现代化和云原生开发越来越受到重视,现在对于企业开发者来说是个很有意思的时刻。针对混合云环境的关键成功因素(包括安全性、可靠性和可管理性),职责开始转移到应用程序。我发现,要解决这些“有意思”的挑战,最好是动用能够理解整个软件开发生命周期的协作式、跨学科 DevSecOps 团队。


在这种新的环境中,您作为开发者的角色更加严苛,我们都需要更好的工具。您的职责更加重大,需要就治理和相关管理政策,理解安全性工程师并直接与他们合作。您需要优先考虑服务的可靠性,最佳实践是在应用程序生命周期中及早地处理潜在问题。您还需要前瞻性地检测并解决生产环境的潜在问题,以免带来负面的业务影响。


DevSecOps 团队需要集成工具来自动执行耗时、易出错的管理任务,并提供资源、配置和应用程序的合并视图。团队必须就事实达成一致,并使用单一事实来源,前瞻性地管理混合云环境,以及时、非中断性的方式处理事件。


了解 IBM 和 Red Hat 在多云 DevSecOps 空间中一起实现的工作成果,这绝不会让您感到失望。我们理解您的具体工具需要以及您对于开放性和灵活性的全盘需求。IBM Cloud Pak for Multicloud Management V2 提供了一组开放式、可插拔的工具,支持组织安全地管理应用程序,无需考虑应用程序的架构方式和部署位置。利用这一最新解决方案,您现在可以与安全性和运营领域的团队成员一起协作来完成以下工作:

 

  • 在虚拟机 (VM) 和云原生容器化环境中创建、查找、更新和部署应用程序资源,这些操作全在一个控制台中完成。

  • 监控可用性和响应时间等应用程序性能,无需考虑应用程序的部署位置。

  • 查找问题的根本原因,无论基于微服务的混合环境有多复杂。

  • 发布和检查策略违例和漏洞,并得出清晰的补救建议。

 

下面是我发现的 V2 中一些很有用的新功能,它们应该对于您和整个 DevSecOps 团队也很有用:


  • ChatOps,这是一种由对话驱动的开发形式,可以通过在 Slcak 的聊天来处理事件并运行操作和工作流程。

  • 一种声明式模型,用于创建服务级别目标 (SLO) 来测量和跟踪可靠性,允许开发者在开发周期中(向左移动)测量可用性和性能。

  • 预测洞察,可对资源进行实时性能分析,并使用通过机器学习创建的基线来检测数据行为中的异常。

  • 全局搜索,用于获取来自不同来源(如虚拟机和集群资源)的资源的综合列表,以帮助执行诊断操作并部署更改。

 

在 IBM Developer 上查看 IBM Cloud Pak for Multicloud Management hub,以获取相应的教程、文章等内容,帮助您开始建立协作式 DevSecOps 方法。


此外,您还可以从 IBM 云原生安全性大会观看视频重播,以更深入地探索 DevSecOps、应用程序安全性和数据安全性等主题。








阅读原文观看
回顾 IBM 云原生安全性大会
⬇️
分类
未分类

Zebra 最新 RFID 解决方案亮相全球 RFID 产业技术高峰论坛

2020年12月22日下午,在美丽的海滨之城厦门,RFID行业迎来了一场全球RFID产业技术高峰论坛年度盛会。本次论坛由物联传媒和信达物联联合举办,斑马技术作为信达物联重要的业务合作伙伴,携最新的Zebra RFID解决方案,围绕技术发展趋势与洞察,与现场的RFID产业大咖展开了深入的互动对话。


全球RFID产业技术高峰论坛是全球物联网产业创新论坛系列之一,本届论坛立足于全球RFID市场,以新技术、新应用分享为着力点,联合RFID行业明星企业、典型代表性的应用客户,集结一批RFID行业资深大咖,深入产业链关键环节和核心应用项目,严格把控论坛内容质量,使其兼具高度与深度,打造行业内具有持久影响力的论坛。



本次活动采用线下讲解、线上同步直播的方式覆盖更广的人群,即便面临着不小的疫情压力,依旧吸引了线下超过100人到场,线上近5000人次观看了直播。


斑马技术展台演示RFID实时定位解决方案


会上,斑马技术公司大中华区售前技术总监程宁先生分享了斑马技术的RFID和综合定位解决方案。


斑马技术大中华区售前技术总监程宁


程宁首先介绍了一款ATR7000被动式RFID产品,这款产品采用多发射/接受架构,数字波束成形,广角阵列天线,能够带来精准定位精度,天线结构使得其在各种应用环境中更大化标签的可视性。 随后,程宁针对配送中心和停车场管理场景作了讲述,在这个场景中人员、拖车、路线、设备的调度都会带来不少挑战,需要场地管理软件解决方案,更好地实现通道管理、调度管理和月台管理等。 最后,程宁介绍了斑马的MWW架构定位解决方案,该方案综合了RFID、UWB、软件管理等多种技术,可以实现更高效、更安全、更透明和更完整准确的管理。



圆桌讨论将峰会推向了高潮,斑马技术RFID专家吴坚先生与嘉宾们一起分享了疫情对各自企业,以及对整个RFID行业影响的看法。产业链上下一心,集中大家的力量推动行业进一步发展。



在经过八位演讲嘉宾的精彩分享,一场长达4个小时的视听盛宴在观众们热烈的掌声中圆满结束。


论坛嘉宾与部分与会观众合影留念


扫码观看大会回播

分类
未分类

斑马技术获评IDC MarketScape坚固耐用型移动设备领导者

作为致力于通过其解决方案及合作伙伴助力企业一线获得性能优势的创新者,斑马技术公司(纳斯达克股票代码:ZBRA)今日宣布其在IDC MarketScape 2020年坚固耐用型移动设备的评估中被誉为领导者*。斑马技术凭借其多项优势获此殊荣,包括其广泛的坚固耐用型移动设备、众多的支持功能和服务、内部开发的企业软件套件和解决方案生态系统,以及可提供长达10年的安全性保障和补丁更新的LifeGuard™ for Android可扩展的安全性解决方案。

 


斑马技术大中华区技术总监程宁表示:“很高兴斑马技术能够被IDC MarketScape评为2020年坚固耐用型移动设备的领导者。我们拥有来自众多行业领域的客户,他们通过采用斑马技术的平板电脑和移动数据终端为企业一线带来效能优势。此次能够被IDC MarketScape评为领导者,正是彰显了斑马技术不断致力于提供创新型硬件和软件解决方案的承诺。我们致力于通过这些解决方案助力客户实现对所有员工和资产的可视性、互联和优化。”

 

斑马技术专门打造的坚固耐用型设备产品组合涵盖了基于安卓和Windows操作系统的移动数据终端,包括手持式数据终端、佩戴式数据终端、专用的扫描器、平板电脑和可拆卸式设备,能够提供企业级的连接、扫描和语音功能。这些设备专为仓储、制造、运输与物流、零售、公用事业、医疗保健和公共安全领域不同规模的企业而设计,产品组合按功能和特性划分,使客户能够根据自身需求选择最合适的解决方案。

 

斑马技术所有基于安卓操作系统的移动设备均由Mobility DNA软件套件提供支持。Mobility DNA软件套件集合了最终用户应用程序、应用程序开发工具和实用工具,使企业能够通过提高员工的生产效率,简化管理,增强安全性并减少培训和采用的时间,进而提高投资回报率。此外,斑马技术也是安卓企业推荐(Android Enterprise Recommended)计划的参与者,以确保其基于安卓操作系统的设备能够及时获得安全性更新和操作系统支持。

 

IDC MarketScape评估报告建议,如果企业组织希望部署各种坚固耐用型移动设备以应对多种特定的用例,则可将斑马技术列为首选的潜在供应商。斑马技术的设备产品种类繁多,可为客户提供多种选择,以满足其特定的需求,且大多数设备均可满足大量扫描和资产管理移动用例的需要。

 

重点概要:

  • 斑马技术凭借其基于安卓和Windows操作系统的移动数据终端产品组合,在2020年IDC MarketScape供应商评估报告中被评为坚固耐用型移动设备的领导者。

  • 斑马技术凭借多项优势获得认可,包括广泛的设备产品以及强大的内部开发软件和安全性解决方案。

  • 斑马技术的坚固耐用型移动设备按功能和特性划分,客户可根据自身需求选择最合适的设备。

  • 请点击<阅读原文>下载《IDC MarketScape:2020年全球坚固耐用型移动设备供应商评估》(2020年9月)报告的节选。 


### 

 

关于斑马技术公司

ZebraTechnologies(纳斯达克股票代码:ZBRA)始终恪守“智领前沿”的承诺,致力于帮助零售及电子商务、制造、运输与物流、医疗保健、政府和其他行业领域的一线员工提高效能优势。斑马技术在100多个国家/地区拥有10,000多家合作伙伴,针对不同行业提供定制化、端到端的解决方案,助力实现所有资产和员工的可视化、互联和充分优化。我们拥有市场先进的解决方案,能够助力提升购物体验,完善追踪和管理库存,提高供应链效率和患者护理水平。2020年,斑马技术连续第二年荣登《福布斯》全球企业2000强,并跻身《快公司》最佳创新公司之列。了解更多信息,请点击浏览:

官网:www.zebra.com

新闻室:

https://www.zebra.cn/cn/zh/about-zebra/newsroom.html

微博:http://www.weibo.com/zebratech

优酷:http://i.youku.com/u/UMzY0ODU2ODky

微信公众号:zebrawechat

 

媒体联系人

肖琦慧  Ellen Xiao

斑马技术公司

+8621 6010 2298

+86136 2173 1056

exiao@zebra.com

 

徐香玲 Rosine Xu

科闻领睿公共关系

+86-21-60250900 转 6615

+86186 1632 3115

rosine.xu@archetype.cn

 

 

# # #

 

Zebra Technology、Zebra和Zebra商标为斑马技术公司的商标或注册商标,并在授权下使用。文中提及的第三方商标为其各自所有者的财产。©2020斑马技术公司。版权所有。